Ambientes de nuvem: novas prioridades para proteção de dados

Ambientes de nuvem: novas prioridades para proteção de dados

Compartilhar postagem

Com a regulamentação da pandemia, o home office parece estar se firmando como um pilar organizacional fixo nas empresas. De acordo com o atual Relatório de Trabalho Remoto da Bitglass, para o qual 287 gerentes de segurança de TI foram entrevistados em janeiro de 2021, 53% das empresas planejam mover permanentemente determinados cargos para o home office.

Aparentemente, isso dá um impulso adicional à introdução de tecnologias de nuvem, já que uma clara maioria depende de ecossistemas de TI baseados em nuvem para operações de home office: 71% dos entrevistados afirmam que sua empresa está migrando de aplicativos e ferramentas locais para a nuvem torna-se. A conformidade regulatória é uma questão fundamental: com os dados espalhados pelas redes corporativas em SaaS, IaaS, na Web e uma variedade de dispositivos com acesso remoto, a visibilidade e a capacidade de intervenção são limitadas, deixando as organizações em maior risco. Para 45% dos entrevistados, aderir aos regulamentos de conformidade também é de grande relevância.

A proteção eficaz e o backup de dados são, portanto, pré-requisitos importantes para o trabalho remoto. Nesse cenário, o foco da estratégia de segurança de TI é um pouco diferente dos ambientes de escritório: por exemplo, o controle de acesso tem um papel muito mais importante. Além disso, as empresas devem garantir que as medidas de segurança escolhidas não prejudiquem os processos de trabalho da força de trabalho - e, portanto, a produtividade. As três prioridades a seguir podem ajudar a enfrentar os desafios de segurança associados ao trabalho em casa:

Evite a perda de dados despercebida

Em cenários de trabalho remoto, trabalhar com conexões criptografadas não é exceção, mas sim a regra. Os cibercriminosos que conseguiram roubar dados geralmente os enviam por conexões SSL disfarçados. Muitas soluções DLP confiam neles e não inspecionam os dados nesse tipo de tráfego. Com dezenas ou até centenas de funcionários trabalhando remotamente, esse ponto cego pode se tornar um importante caminho para a perda de dados. Uma parte significativa das sessões, sobre as quais os dados podem ser potencialmente perdidos, simplesmente não é registrada, o que pode resultar em consequências de proteção de dados em caso de emergência.

Consequentemente, as organizações precisam de soluções de segurança na nuvem e na Web que possam inspecionar cada byte fora da rede e além do alcance das tecnologias legadas. Com essa abordagem, eles podem garantir que os dados estejam seguros no tráfego criptografado.

Fechando lacunas entre as ferramentas de backup

Com a mudança para a nuvem, os dados são espalhados por vários SaaS, IaaS, web e ambientes locais. Para proteger os dados de forma eficaz, as organizações usam Cloud Access Security Brokers (CASBs) para proteger aplicativos SaaS gerenciados e plataformas IaaS. Além disso, Cloud Security Posture Management (CSPM) para escanear instâncias IaaS em busca de erros de configuração dispendiosos, Secure Web Gateways (SWGs) para proteger a web e aplicativos não gerenciados (shadow IT) e Zero Trust Network Access (ZTNA) para garantir acesso remoto seguro a restantes recursos locais. No entanto, ter que gerenciar essa multiplicidade de soluções individuais pode ajudar a perder de vista o quadro geral. Embora tudo pareça estar coberto por essas soluções especializadas, elas geralmente não se encaixam perfeitamente. Como cada um deles é projetado de acordo com parâmetros diferentes, há uma chance de que determinados eventos não fiquem nessa grade.

As empresas devem, portanto, trabalhar para reduzir essa complexidade e aplicar os princípios de proteção de dados da maneira mais consistente possível. Uma camada unificada de proteção que fornece um nível consistente de segurança para todas as interações nos ecossistemas pode ser alcançada com a adoção de uma plataforma de segurança abrangente integrada e fornecida por meio da nuvem. As tecnologias líderes de mercado atuais podem monitorar dados em trânsito e em repouso nos ativos de TI por meio de recursos como DLP em nuvem e ATP. Dessa forma, pode ser criado um nível de segurança abrangente e interligado que pode ser gerenciado por meio de uma interface.

Use ferramentas de segurança escalonáveis

Dos profissionais entrevistados sobre trabalho remoto, 41% disseram que as limitações de largura de banda afetam a escalabilidade das soluções de segurança que usam. Como resultado, uma maioria de 55 por cento teve dificuldades ao usar a VPN. Isso oculta o fato de que, com muitas soluções de segurança baseadas em dispositivos, o tráfego de dados precisa ser encaminhado para um data center central, o que pode resultar em gargalos e tempos de latência.

Outra desvantagem é que os departamentos de TI são limitados em sua capacidade de antecipar, identificar e resolver problemas com sua pilha de segurança. Além disso, quando a maioria dos serviços, soluções ou aplicativos usados ​​pelos funcionários estão fora do controle da empresa, fica mais difícil garantir que os funcionários tenham uma boa experiência de usuário e mantenham seus níveis habituais de produtividade.

Plataformas Secure Access Service Edge (SASE)

Com as plataformas Secure Access Service Edge (SASE), as organizações podem eliminar a dependência de dispositivos físicos e a latência associada ao trabalho remoto. Essa abordagem baseada em nuvem permite que eles inspecionem a atividade em qualquer dispositivo e imponham seus princípios de controle de rede até os endpoints. Dessa forma, eles podem atuar com mais agilidade, reduzir a complexidade em seu ambiente de TI e criar condições produtivas para a força de trabalho.

A crise da pandemia mostrou às empresas o quanto é importante que elas tomem medidas para manter seus negócios funcionando em todas as circunstâncias, inclusive fora do ambiente de escritório. Para alcançar a flexibilidade que tais ecossistemas exigem, não há como fugir da nuvem a longo prazo. Para garantir a segurança de dados necessária lá, as empresas devem levar em consideração as mudanças de prioridades em cenários de trabalho remoto em sua estratégia de segurança.

Mais em Bitglass.com

 


Sobre Bitglass

A Bitglass é uma fornecedora global de soluções NextGen CASB com sede no Vale do Silício. As soluções de segurança em nuvem da empresa oferecem proteção de dia zero, sem agente, contra ameaças e dados em qualquer lugar, para qualquer aplicativo, em qualquer dispositivo. A Bitglass é apoiada financeiramente por investidores de primeira linha e foi fundada em 2013 por um grupo de veteranos da indústria que foram pioneiros e implementaram inúmeras inovações no passado.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais